Vulnerabilita-Atlantis_1217
SICUREZZA INFORMATICA

Atlantis Word Processor: scoperte 3 nuove vulnerabilità

Gli esperti di CyberSecurity non si fermano mai, sempre attenti a raccogliere informazioni e dati sulle minacce esistenti e su quelle in via di sviluppo. Il team di data scientist e ingegneri ha scoperto nuove vulnerabilità di sicurezza nell’Atlantic Word Processor. Queste consentono ad eventuali aggressori di eseguire codice arbitrario da remoto infettando i computer.

Cos’è Atlantic Word Processor?

Atlantis Word Processor è un software leggero, utilizzato per creare documenti. Si tratta di un’interessante alternativa a Microsoft Word ad un costo sicuramente più contenuto.

Molto utile per chiunque abbia bisogno di un programma professionale di scrittura, come ad esempio editori, giornalisti, narratori e scrittori, la sua interfaccia è molto simile a quella degli altri programmi di questo genere e quindi non richiede molto tempo di apprendimento.

Atlantis Word Processor si distingue dagli altri programmi simili per la sua particolare velocità; è infatti molto apprezzato perché si avvia rapidamente.

Un’applicazione ricca di opzioni e funzionalità, con un’interfaccia chiara e facile da usare, che consente di elaborare rapidamente testi. Un software per creare, leggere e modificare i documenti di testo in modo semplice. Può anche essere utilizzato per convertire i documenti TXT, RTF, ODT, DOC, WRI o DOCX in ePub (formato ebook) ed in vari altri formati.

Tra le funzioni più interessanti:

  • Rilevare l’uso esagerato di una particolare parola o di una frase;
  • Una funzione che salva automaticamente i documenti come file PDF;
  • Convertire qualsiasi documento in un e-book, con questo software, risulta semplice: questione di pochi minuti e pochi clic.

Nuove vulnerabilità di Atlantis Word Processor

Ma quali sono i problemi individuati nel programma? Erano già stati resi noti 8 errori nelle precedenti versioni dell’applicazione, ed ora Il team di Talos ha rivelato 3 ulteriori vulnerabilità nell’esecuzione di codice in remoto, presenti dalle versioni di Atlantis Word Processor 3.2.7.1 e 3.2.7.2.

Queste tre nuove falle di sicurezza consentono agli aggressori di danneggiare la memoria dell’applicazione ed eseguire codice arbitrario. Si tratta quindi di un problema molto serio che può potenzialmente essere fonte di danni anche gravi.

Vediamo in dettaglio quali sono questi nuovi tre errori:

  • Atlantis Word Processor open document format NewAnsiString length remote code execution vulnerability (CVE-2018-4038) – è stata riscontrata una vulnerabilità arbitraria che può essere sfruttata. Questa vulnerabilità “giace” nel parser dell’open document format del software mentre prova a null-terminare una stringa.
  • Atlantis Word Processor Huffman table code length remote code execution vulnerability (CVE-2018-4039): Atlantis Word Process ha una vulnerabilità out-of-bounds nella sua PNG implementation. Questa vulnerabilità è estremamente semplice da “triggerare”, è sufficiente – lato utente – aprire il documento.
  • Atlantis Word Processor rich text format uninitialized TAutoList remote code execution vulnerability (CVE-2018-4040): Quest’ultima vulnerabilità (pointer non inizializzato) identificata risiede nel rich text format parser del software..

Come patchare la situazione?

I ricercatori di Talos hanno naturalmente subito segnalato tutte le vulnerabilità agli sviluppatori del software. Questi ultimi hanno immediatamente provveduto alle modifiche ed hanno rilasciato una versione aggiornata: la 3.2.10.1 che risolve questi grossi problemi di sicurezza.

Nel caso un utente usi questo software, il consiglio è quello di aggiornarlo immediatamente alla versione più recente.

Come evitare possibili attacchi

Ci sono precauzioni che sia gli utenti che le aziende possono prendere al fine di evitare spiacevoli ripercussioni.

Per gli utenti:

  • E’ fondamentale tenere aggiornati i software in uso. Come abbiamo descritto in questo articolo, l’update del software con la relativa patch si è rivelato cruciale per evitare risvolti peggiori lato utente;
  • Prestare massima attenzione agli allegati in generale presenti nelle mail, siano essi link o veri e propri allegati.

Per le aziende:

  • Fare training costante per i propri dipendenti attraverso dei Phishing Simulation Attack. Questi test permettono di formare lo staff aziendale e di sensibilizzarlo alle tematiche relative al phishing. Si tratta, infatti, di un fenomeno in costante crescita;
  • Eseguire attività periodiche di controllo delle vulnerabilità. Attività costanti di Vulnerability Assessment e Network Scan è fondamentale per essere sempre a conoscenza delle vulnerabilità note che affliggono l’infrastruttura aziendale.

Federico D’Agostino

Swascan Marketing Manager

Contenuti sponsorizzati